Hacker attackieren statistisches Bundesamt Destatis

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Das Statistische Bundesamt – Destatis – wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem der Bundesbehörde bis auf weiteres von Netz genommen. Erste Daten sollen bereits im Darknet angeboten werden. 

Bereits am 13. November 2024 bemerkte die Technik des statistischen Bundesamts (Destatis), bzw. erhielt Hinweise, dass das Meldesystem IDEV vielleicht kompromittiert sei. Sicherheitshalber wurde das System unmittelbar bis auf Weiteres vom Netz genommen. Auch bis dato ist der Service noch nicht wieder online. Die Sicherheitsbehörden wurden eingeschaltet und das Bundesamt für Sicherheit in der Informationstechnik (BSI) analysiert den Sachverhalt. Zum jetzigen Zeitpunkt liegen noch keine gesicherten Erkenntnisse vor.

Anzeige

BSI untersucht den Vorfall

Aktuell gibt es keine Hinweise darauf, dass die IDEV-Systeme der Länder betroffen sind. Rein vorsorglich haben jedoch die Länder bis zur Aufklärung des Sachverhalts ihre Systeme ebenfalls vom Netz genommen. IDEV (Internet Datenerhebung im Statistischen Verbund) ist ein Internetportal, über das Meldungen zu verschiedenen amtlichen Statistiken an die Statistischen Ämter des Bundes und der Länder übermittelt werden können. Die vorgeschriebenen Meldefristen sind bis zur Klärung des Sachverhalts ausgesetzt. Das Statistische Bundesamt – Destatis – ist eine Bundesoberbehörde, die zum Geschäftsbereich des Bundesministeriums des Innern und für Heimat (BMI) gehört.

Nach einem Bericht der Zeitung NZZ sollen prorussische Hacker die Attacke auf das Statistische Bundesamt – Destatis durchgeführt haben. Dabei wollen die Angreifer Daten über deutsche Unternehmen erbeutet haben und bieten diese bereits im Darknet an. Ob die Daten authentisch sind oder nur Betrug ist bis dato offen.

Anzeige

Datenpaket mit 3,8 Gigabyte im Darknet

Nach Informationen der Tagesschau bestätigt das Bundesinnenministerium einem Cybervorfall. Es sein bekannt, dass im Darknet ein Datenpaket mit 3,8 Gigabyte angeboten wird. Allerdings könnte man bis jetzt nicht klären, ob die Daten wirklich von Destatis stammen.

Mehr bei Destatis.de

 

Passende Artikel zum Thema

DeepSeek: Kriminelle verbreiten damit Malware

Experten zufolge, schafft die rapide Verbreitung generativer KI-Anwendungen neue Möglichkeiten für Cyberkriminelle. Auch der neue AI Chatbot DeepSeek ist schon ➡ Weiterlesen

Cyber-Attacken via Powershell, Exploits und PyInstaller

Eine Bedrohungsanalyse von G DATA CyberDefense zeigt, dass Ransomware weiterhin eine große Gefahr bleibt. Gleichzeitig nutzen Cyberkriminelle verstärkt Powershell und ➡ Weiterlesen

Darknet: Über 2 Millionen Bankkarten geleakt

Experten schätzen, dass in den letzten beiden Jahren Daten von 2,3 Millionen Bankkarten im Darknet veröffenlicht wurden. Weitere Analysen zeigen, ➡ Weiterlesen

Die Bedrohungslandschaft für Betriebstechnologien (OT) wächst

Die OT-Bedrohungslandschaft wächst: Schwachstellen in der Versorgungskette, veraltete Infrastruktur, Schwierigkeiten bei der Installation von Patches und Lücken bei der Reaktion ➡ Weiterlesen

ToddyCat nutzt Schwachstelle in ESET-Produkten

Das Sicherheitsteam von Kaspersky SecureList hat berichtet, dass die APT-Gruppe ToddyCat aktuell eine Schwachstelle in ESET-Produkten gezielt ausnutzt. Konkret handelt ➡ Weiterlesen

Hacker stiehlt Daten bei Europcar

Der Mietwagen und Carsharing-Dienstleister Europcar wurde wohl Opfer eines schwerwiegenden Cyberangriffs und erlitt einen Datendiebstahl laut Hacker von 37 GByte ➡ Weiterlesen

Phishing: 200.000 E-Mails die Microsoft, McAfee und Adobe nachahmen

Sicherheitsforscher haben 200.000 Phishing-E-Mails entdeckt, die URL-Informationen zur Verschleierung von Phishing-Links missbrauchten. Der Betrug wurde erstmals am 21. Januar 2025 ➡ Weiterlesen

Hochgradig verschleierte Backdoor-Malware enttarnt

Security-Experten haben eine neuartige und hochgradig verschleierte Backdoor-Malware entdeckt, die sie „Sosano“ getauft haben. Die Schadsoftware nutzt fortschrittliche polyglotte Malware-Techniken, ➡ Weiterlesen